Tema 8 Artuitectura de Internet / HTTP - SSL Flashcards

1
Q

¿Cómo se denominan dentro de internet a las grandes redes con cobertura internacional?

A

tier-1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué identificación tiene que tener toda RED de un ISP, sea del nivel que sea, dentro de internet?

A

Un numero de sistema autonomo (AS). Los asigna la IANA/RIR

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cómo se suele denominar al trafico (con coste) entre una red de tier-2 y una de tier-1?

A

Transito

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Para que los ISP usen lo menos posible el tráfico de transito (coste) hacia redes de niveles superiores en internet, ¿Qué solución se ha diseñado?

A

Se les denomina acuerdos de peering. Pueden ser:

Privados
Públicos (se realiza a través de un IXP o punto de acceso neutro)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué verbos HTTP son seguros?

A

GET
HEAD
OPTIONS
TRACE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿El protocolo HTTP mantiene estado entre peticiones?

A

No, es stateless (las cookies de sesión son un invento para paliar este hecho)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué verbos de HTTP no son idempotentes?

A

POST
PATCH

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué verbos son idempotentes?

A

PUT
DELETE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Para que se usa el verbo HTTP CONNECT?

A

Para establecer un túnel a través de un proxy

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Para que sirve el verbo HTTP PATCH?

A

Modificaciones “parciales” de un recurso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

En una petición HTTP, ¿Qué es el user-agent?

A

Representa generalmente al navegador

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué significa en una petición HTTP la cabecera Connection: keep-alive?

A

No queremos que se cierre la conexión TCP subyacente (optimización)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Para que sirve la cabecera Accept-Encoding en una petición HTTP?

A

Para decirle al servidor que aceptamos que nos envie la información comprimida con gzip por ej.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Para que sirve la cabecera Location en una respuesta HTTP?

A

Para informarle al navegador que haga una redirección a una nueva URL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Para que sirve la cabecera WWW-Authenticate: Basic en una respuesta HTTP?

A

Para decirle la navegador que para acceder a ese recurso necesita credenciales.

Este mostrará una ventana automáticamente al usuario para que introduzca el usuario y la contraseña

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Con que cabecera el servidor le envía una cookie al navegador para que la registre?

A

Set-Cookie

17
Q

¿Con que cabecera de peticion le decimos al servidor que solo queremos que nos devuelva unos determinados bytes del recurso solicitado?

A

Range: bytes=500-720

18
Q

Si al hacer una petición a un recurso nos devuelven un código 301, ¿Qué quiere decir?

A

Que el recurso se ha movido de localización (de forma permanente)

19
Q

Si al hacer una petición a un recurso nos devuelven un código 304, ¿Qué quiere decir?

A

Que el recurso no se ha modificado desde la ultima petición (para eso el cliente tiene que configurar una cabecera llamada If-Modified-Since)

20
Q

¿Qué diferencia hay entre un código HTTP 401 (No autorizado) y el 403 (Forbiden)

A

Con el 401 el servidor nos está indicando realmente que nos autentiquemos y el 403 es cuando las credenciales que le presentamos no son correctas.

21
Q

¿Qué desventaja fundamental tienen los algoritmos de cifrado asimétricos?

A

Son lentos

22
Q

¿Qué desventaja fundamental tienen los algoritmos de cifrado simétricos?

A

Al usar la misma clave para cifrar y descifrar el problema es la distribución entre emisores y receptores de esa clave

23
Q

¿En que consiste la firma digital de un documento?

A

Calcular el hash del documento
Cifrar con la clave privada del emisor la información obtenida en el paso anterior

24
Q

¿Qué diferencia hay entre una función MAC y MIC ?

A

MIC solo necesita un parámetro de entrada (el documento)
MAC (ej HMAC) necesita dos parámetros (documento y una clave)

25
¿Qué tipo de algoritmo es AES?
Simétrico
26
¿Qué dos peculiaridades tiene un algoritmo asimétrico?
Lo que cifres con una de las claves se descifra con la otra El algoritmo genera también las propias claves